Sei sulla pagina 1di 11

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI

Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática


Curso: Seguridad en Sistemas Operativos Código: 233007
Guía Integrada de Actividades
Contexto de la estrategia de aprendizaje a desarrollar en el curso: Hacer un reconocimiento de los temas de la Unidad 1 para desarrollar una actividad
individual que permita contextualizar los conceptos iniciales en el análisis de la problemática planteada.

Temáticas a desarrollar: Reconocimiento general del curso

Número de semanas: Dos (2) Fecha: 24 de agosto al 6 de Momento de evaluación: Evaluación Entorno: de aprendizaje
septiembre Inicial colaborativo

Fase de la estrategia de aprendizaje: Fase I: Desarrollar reconocimiento general del curso.

Productos académicos y
Productos académicos y ponderación de Actividad
Actividad individual ponderación de la
la actividad individual colaborativa*
actividad colaborativa
Se deberá entregar con normas IEEE un
La Multinacional “PyR Latin Corporation” ha tenido documento de carácter Individual con el N/A N/A
en el último semestre inconvenientes con sus análisis de la situación planteada y sus
sistemas de información y redes de comunicaciones posibles soluciones, las evidencias de la
en sus diferentes sedes por todo el Mundo. asignación de roles y las evidencias de la
El equipo de Dirección Estratégica junto con el Área realización de al menos tres aportes
de Tecnológica se ha reunido para buscar una individuales “significativos” realizados en
solución de fondo. Su negocio está siendo afectado el foro de desarrollo de la actividad.
por la pérdida de información crítica al interior que
se ha filtrado a la competencia y por la El documento finalizado se entregará en
indisponibilidad de sus sistemas afectando los el entorno de evaluación y seguimiento
tiempos de respuesta hacia el cliente. Además esta – Actividad inicial.
situación ha afectado la productividad de sus áreas
de producción y todo esto ha repercutido en el no 25 Puntos.
cumplimiento de sus metas trimestrales de ventas.

El equipo ha decidió buscar un grupo de expertos


externos que le preste los servicios de auditoría de
sistemas y les presente una metodología para
desarrollar al interior un Ethical Hacking focalizado
1
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
sobre sus sistemas informáticos que corren sobre
diferentes Sistemas Operativos para en conjunto
implementar las respectivas mejoras y controles al
interior.

Se solicita lo siguiente: Primero que todo se deben


elegir los roles de cada integrante dentro de cada
grupo y se deben registrar los roles en una tabla que
debe quedar consignada y consensuada dentro de
los aportes en el foro de desarrollo de la actividad
según los roles definidos los cuales podrán
encontrar al finalizar este documento.

Se harán las respectivas lecturas y se darán los


aportes iniciales en el entorno de aprendizaje
colaborativo para empezar a construir con la
solución al problema planteado, con al menos tres
aportes significativos al análisis de la situación
planteada en el problema.

Nota: Recuerde que copiar y pegar sin referenciar los


autores es plagio en la UNAD, reglamento general
estudiantil, Artículo 100. No se acepta más de 10% de
copy-paste con citas, esto será analizado por medio de
Turnitin.

2
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Temáticas a desarrollar: Hacer un reconocimiento de los temas de la unidad 1 para desarrollar una desarrollar una actividad colaborativa que permita
aplicar los conceptos aprendidos en la solución de un problema real. Conceptos básicos. Seguridad y Sistemas Operativos, Prevención de Ataques.
Seguridad física y lógica de un sistema, Controles y Auditoria de Sistemas.
Número de semanas: 6 (Seis) Fecha: 7 de septiembre al 18 Momento de evaluación: Evaluación Intermedia Entorno: Trabajo
de octubre Colaborativo
Fase de la estrategia de aprendizaje: Fase II: Planificación

Productos académicos y Productos académicos y


Actividad individual ponderación de la actividad Actividad colaborativa* ponderación de la actividad
individual colaborativa

La Multinacional “PyR Latin Corporation” ha Se deberá entregar con normas El grupo tomará los aportes de Informe con 25 variables con
tenido en el último semestre inconvenientes IEEE un documento de carácter todos los integrantes y sus correspondientes controles
con sus sistemas de información y redes de Individual con el análisis de la presentará un informe donde se de seguridad de las que 20 de
comunicaciones en sus diferentes sedes por situación planteada y sus posibles consolide los aportes iniciales las variables deben ser de
todo el Mundo. soluciones; esta entrega se (relacionados con el problema seguridad de sistemas
realizará en el foro del entorno de inicial planteado) y deben incluir operativos, se deben
El equipo de Dirección Estratégica junto con el aprendizaje colaborativo – Fase II una tabla donde se listen 25 responder además los dos
Área de Tecnológica se ha reunido para buscar - Planificación. Variables de auditoría de interrogantes.
una solución de fondo. Su negocio está siendo sistemas y sus respectivas
afectado por la pérdida de información crítica al 100 Puntos actividad individual características y controles de Estructura del informe grupal:
interior que se ha filtrado a la competencia y por y colaborativa (individual 60 seguridad, prestar mayor Normas IEEE
la indisponibilidad de sus sistemas afectando los puntos) atención a variables relacionadas Formato de entrega: PDF
tiempos de respuesta hacia el cliente. Además con Sistemas Operativos. De las
esta situación ha afectado la productividad de 75 Puntos (Laboratorio) 25 Variables, como mínimo
sus áreas de producción y todo esto ha deben listarse 20 relacionadas
repercutido en el no cumplimiento de sus metas con Sistemas Operativos.
trimestrales de ventas.
Además el grupo debe dar
El equipo ha decidió buscar un grupo de respuesta a los siguientes
expertos externos que le preste los servicios de interrogantes:
auditoría de sistemas y les presente una
metodología para desarrollar al interior un a. Cuáles podrían ser las
Ethical Hacking focalizado sobre sus sistemas herramientas más importantes
informáticos que corren sobre diferentes que podrían utilizar y configurar
Sistemas Operativos para en conjunto en PyR Latin Corporation para
3
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
implementar las respectivas mejoras y proteger sus sistemas basados en
controles al interior. GNU/Linux?

Primer requerimiento: Se debe entregar a la b. Cuáles podrían ser las


compañía una presentación en Prezi donde se herramientas más importantes
describa la importancia (debe incluir los que podrían utilizar y configurar
fundamentos, importancia y objetivos) de la en PyR Latin Corporation para
Seguridad Informática y de la Información con proteger sus sistemas operativos
énfasis en seguridad en Sistemas Operativos ya Windows Server?
que es un área crítica dentro de la compañía,
mínima 12 diapositivas, esto se elabora para ir
generando la necesidad en cualquier
organización en temas de seguridad
informática.

Por favor no olviden que paralelo a esta


actividad deberán desarrollar el Laboratorio 1
el cual lo podrán encontrar en el entorno de
aprendizaje práctico y se presenta un informe
documentando cada paso de lo desarrollado;
este laboratorio es totalmente individual y el
documento finalizado deberá ser publicado en
el entorno de evaluación y seguimiento.

Nota: Recuerde que copiar y pegar sin


referenciar los autores es plagio en la UNAD,
reglamento general estudiantil, Artículo 100. No
se acepta más de 10% de copy-paste con citas,
esto será analizado por medio de Turnitin.

4
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Temáticas a desarrollar: UNIDAD 2: Seguridad y Estructuras Seguras en Sistemas Operativos, Fallos y Ataques en Sistemas Operativos
Debilidades, vulnerabilidades y penetración a Sistemas Operativos.
Número de semanas: 6 Fecha: 19 de octubre al 29 de Momento de evaluación: Evaluación Intermedia Entorno: Aprendizaje Colaborativo
(seis) noviembre
Fase de la estrategia de aprendizaje: Fase III: Construcción

Productos académicos y Productos académicos y


Actividad individual ponderación de la actividad Actividad colaborativa* ponderación de la
individual actividad colaborativa

La Multinacional “PyR Latin Corporation” ha Se deberá entregar con normas IEEE El grupo tomará los aportes de todos Documento colaborativo
revisado el primer informe de seguridad un documento de carácter Individual los integrantes tanto en el trabajo con documento IEEE y las
presentado y con base en la información con el análisis de la situación Fase II como los aportes de la fase variables.
recopilada ha presentado unos nuevos planteada y sus posibles soluciones;individual del trabajo Fase III para
requerimientos para complementar y esta entrega se realizará en el foropresentar un informe a PyR Latin Estructura del informe
reforzar la información y soluciones del entorno de aprendizaje
Corporation donde se presente un grupal: Normas IEEE
planteadas. colaborativo – Fase III Construcción.
análisis de por lo menos quince (15) Formato de entrega: PDF
de las variables criticas de seguridad Entrega en el entorno de
El equipo de expertos externos debe dar en sistemas Operativos que se evaluación y seguimiento –
solución a los nuevos requerimientos y 100 Puntos actividad individual y definieron en la actividad anterior, el Fase III.
preguntas de la Multinacional. colaborativa (individual 60 puntos) análisis debe describir que
herramientas se pueden utilizar para
De manera individual cada integrante del 75 Puntos (Laboratorio) realizar la exploración de las posibles
grupo debe presentar en un documento un vulnerabilidades que puedan tener
propuesta inicial donde responda a las los servicios que los sistemas
siguientes preguntas: operativos (Windows Server, GNU
Linux) tengan asociados a esas
Pregunta 1: PyR Latin Corporation desea quince (15) variables describiendo
saber 5 ataques actuales y sus respectivos las vulnerabilidades (existentes y/o
controles para sus dos principales Sistemas usuales) y los ataques a los que se
Operativos al interior. Se deben describir 5 tiene exposición de acuerdo a la
ataques/controles para cada uno de los tipos evaluación.
de sistemas operativos utilizados en la
compañía (Windows y Linux)

5
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Pregunta 2. Desea conocer el
funcionamiento de los diferentes sistemas
de detección de intrusos, sus tipos,
funcionamiento, características y algunas
aplicaciones y soluciones que podrían
implementar en su compañía. Liste cinco
(5) posibles soluciones software y/o
hardware con su respectiva descripción.
Estructura del informe individual: Normas
APA y formato de entrega PDF

Por favor no olviden que paralelo a esta


actividad deberán desarrollar el
Laboratorio 2 el cual lo podrán encontrar en
el entorno de aprendizaje práctico y se
presenta un informe documentando cada
paso de lo desarrollado; este laboratorio es
totalmente individual y el documento
finalizado deberá ser publicado en el
entorno de evaluación y seguimiento.

Nota: Recuerde que copiar y pegar sin


referenciar los autores es plagio en la UNAD,
reglamento general estudiantil, Artículo 100.
No se acepta más de 10% de copy-paste con
citas, esto será analizado por medio de
Turnitin.

6
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Evaluación final por POA en relación con la estrategia de aprendizaje: Evaluación final Aprendizaje Basado en Problemas.
Número de semanas: 2 (dos) Fecha: 30 de Momento de evaluación: Fase IV: Desarrollar Entorno: Aprendizaje
noviembre al 13 de actividad final Colaborativo
diciembre
Productos académicos y Productos académicos y
Actividad individual ponderación de la actividad Actividad colaborativa* ponderación de la
individual actividad colaborativa
La Multinacional “PyR Latin Corporation” desea Informe individual con la Presentar un informe donde el grupo Informe colaborativo con
que se socialicen los resultados finales y que se metodología planteada y el vídeo expongan los servicios de Ethical una forma gerencial, aquí
proponga una metodología final para poder individual solicitado con lo Hacking y su metodología de no se solicita IEEE; el vídeo
implementar todos los hallazgos y sus planteado en la actividad. ejecución donde se resuman los debe estar unificado con
respectivas acciones de mejora al interior. hallazgos que se encontraron a lo cada propuesta filmada o
El vídeo debe ser publicado en grabada por los integrantes
largo de las actividades fase II y fase
El equipo de expertos externos debe presentar youtube y ser anexado al informe del grupo, estas propuestas
III; se debe incluir los perfiles de los
y exponer el informe final. Por lo cual el equipo individual esto con el fin de no expertos, sus fortalezas y le no deben repetirse.
de trabajo debe: consumir al máximo los recursos
de plataforma subiendo el vídeo. descripción de la metodología El vídeo debe ser publicado
utilizada por el grupo. en youtube y ser anexado al
- Proponer para el informe final una
metodología para la realización de un ethical El informe se debe subir en Presentar un video Grupal en final del informe gerencial
hacking para un estudio serio de formato .DOCX al foro del curso donde se socialice el informe sobre análisis que desarrolle
vulnerabilidades tecnológicas donde estén en el entorno de aprendizaje como una presentación muy
el grupo, esto con el fin de
presentes las siguientes fases: colaborativo; estudiante que no no consumir al máximo los
publique su informe no podrá ejecutiva. recursos de plataforma
• Planeación hacer parte del trabajo Los documentos requieren las subiendo el vídeo.
• Descubrimiento colaborativo. No se solicita para siguientes características de forma:
• Ataque este trabajo final formato IEEE. El informe final debe ser
• Reporte Estructura del informe (ver subido o publicado por un
ejemplo) o seguir ejemplos de solo integrante del grupo en
- Diseñar un video individual donde cada 125 Puntos actividad individual informes de las metodologías el entorno de evaluación y
integrante se presente y explique porque la y colaborativa (individual 60 existentes para la realización de seguimiento.
solución de su grupo en las más indicada para puntos) ethical hacking
dar solución a los problemas de la compañía.

Nota: Recuerde que copiar y pegar sin


referenciar los autores es plagio en la UNAD,
7
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
reglamento general estudiantil, Artículo 100. No
se acepta más de 10% de copy-paste con citas,
esto será analizado por medio de Turnitin.

8
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
*Lineamientos para el desarrollo del trabajo colaborativo
Roles a
desarrollar por
el estudiante Roles y responsabilidades para la producción de
Planeación de actividades para el desarrollo del trabajo colaborativo
dentro del entregables por los estudiantes
grupo
colaborativo

Los estudiantes deben: Moderador Quien organiza y vigila que se cumplan las tareas
propuestas. Responsable de entregar el producto de
1. Definir cómo van a desarrollar cada actividad equipo.
2. Aportar cada uno para que la construcción en grupo se vaya dando y se expliquen
cómo van desarrollando dicha actividad
3. Determinar cuáles fortalezas tienen y cuales debilidades en cuanto a la construcción
del trabajo. Encargado de organizar los aportes en el documento
4. Definir los roles de cada estudiante en el grupo, estos roles se deben mantener hasta Colaborador a entregar. Revisa redacción y ortografía. Además
que finalice el curso de Fundamentos de Seguridad Informática; se cambia rol cuando antifraude tendrá la misión de revisar que los aportes incluidos
alguno de los estudiantes incumple sus tareas dentro del rol seleccionado. en el trabajo final no sea copy-paste, esto es muy
importante a la hora de entregar el trabajo final.

Es el crítico, revisa que los aportes que se van


haciendo correspondan con lo solicitado en la Guía
Evaluador Integradora de Actividades y esté de acuerdo con lo
estipulado en la Rubrica Analítica de Evaluación.

Vigila el tiempo, aporta ideas y hace preguntas para


Creativo que los otros también aporten ideas.

Lidera las consultas de material bibliográfico y las


propuestas de investigación.
Investigador

9
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Recomendaciones por el docente:
Cada estudiante debe tener en cuenta las indicaciones dadas en la guía para alcanzar las metas propuestas en su formación. No se evaluarán trabajos individuales,
(excepto los Laboratorios y el trabajo final) ya que se está trabajando en una construcción colaborativa; No se reciben trabajos por espacios diferentes al creado
para tal fin. En toda participación se debe hacer uso de la Netiqueta.

Resolución 6808 de agosto 19 de 2014

No se aceptan aportes tres días antes del cierre de la actividad colaborativa, esto está estipulado en la resolución 6808 de agosto 19 de 2014, articulo 19, numeral
3.

Herramientas de apoyo:

El estudiante dispone de los contenidos indicados en las guías para realizar las actividades, que puede consultar y descargar en el entorno de conocimiento. A su
vez puede consultar otras fuentes registradas en el syllabus, como también los documentos o páginas que considere pertinentes relacionados con la temática. En
cualquier caso debe registrar en el trabajo las referencias bibliográficas aplicando normas IEEE.

 Realizar constante revisión de los entornos del curso.


 Participa oportunamente en los foros de trabajo colaborativo y aprendizaje práctico, aplicando la Netiqueta virtual de la UNAD.
 Realiza todos los pasos propuestos y fases, relacionando el aprendizaje con lo práctico.
 Los aportes realizados faltando tres días para el cierre de la actividad según la agenda del curso, no se tendrán en cuenta para la asignación de la calificación en
respeto del cumplimiento de aquellos estudiantes que sí lo han hecho.2
 Realizar solicitud de revisión de resultados del proceso evaluativo (calificaciones) tres días después de la publicación de su calificación.
 Los estudiantes con necesidades especiales, podrán tener acceso a herramientas tecnológicas que facilitan el proceso de aprendizaje, las cuales se encuentran en
la caja de herramientas ubicada en el Entorno de Conocimiento.
 Actualizar el perfil con sus datos personales y una foto de rostro actual, claro, a color y legible.
 Participar activamente y en forma oportuna en el Foro General del Curso.
 Si el espacio del aula virtual no es suficiente podrá hacer uso de las diversas herramientas tecnológicas como google drive, Dropbox.
 Analiza e interpreta la agenda del curso, con el fin de evitar atrasos en el proceso de aprendizaje, siendo consciente que las actividades no se pueden habilitar por
solicitud expresa del estudiante sin una debida excusa que soporte su ausencia.
 El curso de Criptografía, es un curso metodológico y no habilitable.
 Serán anulados parcial o totalmente los trabajos cuyo contenido sea igual a trabajos ya publicados o desarrollados por diferentes grupos del curso.

Al finalizar cada unidad, el estudiante deberá realizar las siguientes acciones básicas, que encontrará en el Entorno de Evaluación y Seguimiento:

 Elaboración de una autoevaluación.

10
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad Informática
Curso: Seguridad en Sistemas Operativos Código: 233007
 De manera individual, el estudiante elaborará un Plan de Mejora en el E-portafolio, basado en el resultado obtenido en la autoevaluación. La Heteroevaluación de
las actividades presentadas será reportada en el Entorno de Evaluación y Seguimiento.

Uso de la norma IEEE.

Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por tanto el plagio es una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma
su educación en serio, y no respeta el trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su fuente, está cometiendo un acto de plagio.
Ahora, es evidente que todos contamos con las ideas de otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los
demás. Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una
fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más adelante). Cuando hacemos una cita o un
paráfrasis, identificamos claramente nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por ejemplo, si un docente asigna a sus
estudiantes una tarea en la cual se pide claramente que los estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá
apelar a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente.

11

Potrebbero piacerti anche